サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ブックレビュー
qiita.com/fnifni
こんにちは、ひろかずです。 突然ですが、自分のブログサイトをつくりましたので、Qiitaを卒業します。 自分のブログサイトにはRSSフィード機能がないので、Feed43を使ってRSSフィードの作成しました。 作成方法を卒業エントリ代わりに、一筆書きます。 tl;dr的な何か RSSフィードはこちらです。今後もご贔屓に。 https://feed43.com/hirokazu-blog.xml 参考ドキュメント Feed43.com - Step-by-step example of feed setup Feed43 is 何? RSSフィード作成SaaSです。 ユースケースとしては、自分のお気に入りのサイトがRSS対応してない場合のRSSフィード作成や、自分のサイトのRSSを知ってほしい時に使うケースがありそうです。 ひろかずの場合は、後者ですね。 Freeプランがありますので、気軽に試
こんにちは、ひろかずです IAMのベストプラクティスには、最小権限を付与するという項目があります。 最小権限の確認には、遮断されたAPIを確認したいところです。 お手軽な確認方法としてMacieが使えそうなことに気がついたので、一筆書きます。 ざっくり構成 今回は、デフォルト暗号化をKMS暗号化に設定したs3バケットにオブジェクトをPutするというシチュエーションで試してみました。 ぱっと見で、当該s3に対するPutObjectがあれば良さそうですよね。 KMSへのアクセス権が必要そうですか? 何をつければ良いのでしょう? まずやってみる AccessDeniedしてしまいました。 $ aws s3 cp test.txt s3://bucket/ --profile readonly upload failed: ./file.txt to s3://bucket/test.txt An
こんにちは、ひろかずです。 AWS CLI Toolsを実行するLambda Functionは、これまでも幾つかのブログで書かれていましたが、Cloud9環境での実装が思いの外簡単だったので、一筆書きます。 注意 2018/5/1現在、Cloud9は以下リージョンにてサポートされています。 EU (アイルランド) アジアパシフィック (シンガポール) 米国東部 (バージニア北部) 米国東部 (オハイオ) 米国西部 (オレゴン) 工程 Cloud9環境を作成する ブループリントからLambda Functionを開く AWS CLI ToolsをLambda Function内にローカルインストール AWS CLI ToolsをLambda Functionで実行 参考ドキュメント AWS Lambda Python で AWS CLI を実行する方法 1. Cloud9環境を作成する A
こんにちは、ひろかずです。 google domainsがベータ版ながら、日本公開されました。 所有しているドメインが、ちょうど更新期限を間近に迎えたので、google domainsへのドメイン移管について一筆書きます。 前提 ドメインを所有していること(今回は、お名前.comで管理しているドメインを使用します) gmail等のgoogleアカウントを所有していること。 クレジットカード、またはデビッドカードを所有していること。 工程 お名前comでドメインのロック解除する お名前comでAuthコードを入手する google domainsでドメイン移管手続きを行う お名前comでドメイン移管の承認手続きを行う 参考ドキュメント お名前com公式 【ドメイン】AuthCode(オースコード)とは? ドメイン Naviガイド ドメイン詳細 1. お名前comでドメインのロック解除する お
忙しい人のための Use AWS WAF to Mitigate OWASP’s Top 10 Web Application Vulnerabilities メモAWSAWSWAFOWASP_Top_10 こんにちは、ひろかずです。 2017年7月に「Use AWS WAF to Mitigate OWASP’s Top 10 Web Application Vulnerabilities」が公開されました。 日本語翻訳されていないので、なかなか読めていない方もいると思います。 リリースから少し時間が経ってしまいましたが、読了したので一筆書きます。 どんなドキュメントか OWASP Top10 で上っている各項目についての解説と、各項目についてAWS WAFでどのような対応ができるかを記載したもの。 Conditionを作る上でのアドバイスも記載されている。 参照ドキュメント Use A
こんにちは、ひろかずです。 今日は、NW-JAWSとSecurity-JAWSの合同勉強会に行ってきたので、一筆書きます。 例によって、リアルタイムで執筆しているので、表記ゆれ、誤字、脱字等はご容赦ください。 会場は、トレンドマイクロさん(新宿) 大きい部屋並べた椅子120脚がみるみる埋まる状況でした。 今回はOSI7階層になぞらえてのセッションとのことです! お品書き L1&L2 日本一AWSに近い場所。独自に進化を遂げたエクイニクス・ジャパンの現状(仮) L3&L4 AWSにおけるIPv6対応状況 L5&L6&L7 AWS WAF の話とSecurity Automation の紹介 L7+:AWSユーザー向けサイバーリスク保険の概要および活用方法 L0:絶対に覚えておきたい物理的標的型攻撃対策10+3のコツ L1&L2 日本一AWSに近い場所。独自に進化を遂げたエクイニクス・ジャパン
こんにちは、ひろかずです。 今日は、(ISC)2主催のCISSP meets Microsoftに行ってきたので、一筆書きます。 例によって、ライブ執筆なので、誤字脱字、表記ゆれはご容赦ください。 会場は満席。 半数以上がCISSPホルダーという特殊空間となりました。 セキュリティプロフェッショナル資格とは: (ISC)2 Director of Business Development, Japan 小熊 慶一郎, CISSP (ISC)2はNPO法人 グローバルで12万人、米国8万人、日本は1600人強 CISSP:言わずと知れた、セキュリティのグローバル認定資格 SSCP:日々の業務に必要な情報セキュリティの体系的な理解を認定する資格。ネットワークエンジニア、システムエンジニア向け CCSP:クラウドサービスを安全に利用・運用するためのスキルを認定する資格。日本では2人... CIS
こんにちは、ひろかずです。 今更Server Protectなんですが、需要があるようなので一筆書きます。 前提 今回は、以下環境で実行しました。 $ cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) $ uname -a Linux xxxxxxxx 3.10.0-327.13.1.el7.x86_64 #1 SMP Thu Mar 31 16:04:38 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
こんにちは、ひろかずです。 AWSのDDoS対策(対応状況)ってどうよ。ってふわっと問われることが多くなってきましたので一筆書きます。 ★★ 2016/2/23 Slowlorisの箇所を修正しました!CloudFront△です! 参考 DDoSに対するAWSのベストプラクティス DDoS Protection Services Review 2016 一言で言うと 「答えは、DDoSに対するAWSのベストプラクティスに書いてある」なのですが、案内してもピンときた反応がなかったので、「どうしたら伝わるかな」とを考えていました。 ちょうどいいタイミングで、DDoS Protection Services Review 2016が発表されました。 ここでは、基準とするDDoS攻撃の分類が掲載されているので、それらを引用しながら、DDoSに対するAWSのベストプラクティスの内容を当てはめていって
こんにちは、ひろかずです。 re:Iventで様々なサービスが発表されましたが、Amazon Inspectorについてはあまり話題になっていませんでした。 個人的には最低限のセキュリティが保持できているかをリーズナブルに確認できる、素晴らしいソリューションコンセプトだと思っています。 【AWS発表】 Amazon Inspector - 自動セキュリティアセスメントサービス 現時点(2015/10/26)ではプレビューですが、プレビューに当選したのでその動作を試してみました。 ※ 長いので、忙しい人は 2.実行 あたりから見れば良いと思います。 参考情報 Amazon Inspector User Guide 目的とゴール 事前に作りこんだ脆弱性をどの程度検知し、どのようにレポートされるかを確認する。 試験環境 環境1 region:us-west-2(Oregon) AMI:suz-l
こんにちは、ひろかずです。 2015年1月22日開催のSecure AWS Users Meetup #1に幸運にも参加することができたので、カジュアルに一筆書きます。 ダイニング・キッチンのような会場でリラックスムードでの会でした。 お品書き How to secure your AWS API Slackで作る社内SOC IAM ユーザー管理:awscliを用いたユーザー管理とIDフェデレーションの比較 [LT]セキュアだ!freeeだ! [LT]Attack on AWS, ec2 + honeypot [LT]セキュリティの設定、どこまでやってますか? [LT]IAMでの権限設定をひたすらがんばっている話 1.How to secure your AWS API AWS上の侵入検知/防御 WAFを入れてもロジックバグは防げない。(脆弱性診断が必須) 考え方はオンプレと変わらない。(
こんにちは、ひろかずです。 前回(Auto ScaleしたインスタンスをDeep Securityで管理する)に続き、 Auto Scaleしたインスタンスに侵入防御(DPI)ルールを適用する手法について、一筆書きます。 前提 Deep Security Managerの導入が完了していること。 ライセンスを投入していること。 最低でもRelayを導入しており、管理対象になっていること。 Auto ScaleしたインスタンスをDeep Securityで管理するから流れてきた人 参照情報 マニュアルの72頁になります。 工程 1.Auto Scaleしたコンピュータへ適用するポリシーを作成 2.Launch Configrationsの適用 3.動作確認 1.Auto Scaleしたコンピュータへ適用するポリシーを作成 Auto Scaleしたコンピュータへ適用する侵入防御ルールを定義した
こんにちは、ひろかずです。 Auto ScaleしたインスタンスをDeep Securityで管理する需要があるようなので、一筆書きます。 前提 Deep Security Managerの導入が完了していること。 ライセンスを投入していること。 最低でもRelayを導入しており、管理対象になっていること。 Deep Security Manager導入後の動作確認(Agentの導入とManagerへの追加)から流れてきた人 参照情報 マニュアルの349-351頁, 354-356頁になります。 AWSのAutoScaleについては、インターネット上に色々書かれているので検索してみてください。 工程 1.Deep Securityでの管理用IAMユーザーを作成(クラウドアカウントの作成) 2.Deep Security Managerへのクラウドアカウントの登録 3.AutoScaleした
こんにちは、ひろかずです。 Deep Securityで侵入防御イベントを検知しても、アラート登録されなければメール通知も行えません。 今回は、侵入防御イベントを検知した際にアラート登録される設定について一筆書きます。 前提 Deep Security Managerの導入が完了していること。 ライセンスを投入していること。 最低でもRelayを導入しており、管理対象になっていること。 イベントの記録時間とアラート検知時間の差に疑問がある人。 Deep Security Manager導入後の動作確認(Agentの導入とManagerへの追加)から流れてきた人 参照情報 一応、マニュアルの24頁,42頁,186-187頁になります。 工程 1.アラート設定の変更 2.検知間隔の変更 3.テスト等で直ぐに検知したい時の操作 1.アラート設定の変更 アラートタブから「アラートの設定」を選択しま
こんにちは、ひろかずです。 Deep Security Managerの導入が完了したら、Deep Security機能が動作していることを確認します。 確認手法は、侵入防御ルールが機能していることを以って確認となります。 前提 Deep Security Managerの導入が完了しいること。 ライセンスを投入していること。 最低でもRelayを導入しており、管理対象になっていること または、EC2(Windows 2012 with SQLServer2014)にDeep Security Manager 9.0SP1を導入するから流れてきた人。 参照情報 基本的には、トレンドマイクロ Q&Aページ:侵入防御機能の動作確認方法を教えてください。に書いてあります。 工程 1.動作検証用の侵入防御ルールを作成する 2.動作検証通信を受けるWebサーバにAgentをインストールする 3.Ag
このページを最初にブックマークしてみませんか?
『@fnifniのマイページ - Qiita』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く